-
Die Erfindung bezieht sich auf ein Verfahren zur einseitig gerichteten und störungssicheren Übertragung von digitalen Daten über Funkwellen, bei welchem die aus Datenpaketen, welche jeweils eine definierte Anzahl von Bytes aufweisen, und wenigstens einem Synchronisationspaket zusammengesetzten Daten von einem Sender zu einem Empfänger gesendet werden, auf eine Einrichtung zur Durchführung dieses Verfahrens, sowie auf ein Protokoll für die einseitig gerichtete und störungssichere Übertragung von digitalen Daten über Funkwellen von einem Sender zu einem Empfänger, wobei die Daten aus jeweils eine definierte Anzahl von Bytes aufweisenden Datenpaketen und wenigstens einem Synchronisationspaket zusammengesetzt sind.
-
Die Erfindung betrifft hiebei insbesondere ein Protokoll für die Übertragung digitaler Daten, welches sicher ist vor Störungen in Form von Signalbündeln, z. B. von GSM-Signalen im 900 MHz-Frequenzband und welches ein Minimum an Hardware für den Sender und den Empfänger voraussetzt um auf diese Weise eine störungsfreie Übertragung zu gewährleisten.
-
Ein derartiges Protokoll wird für die Übertragung von Datenpakten mit definierter und begrenzter Länge für das Kontrollieren und Steuern von automatisch ablaufenden Vorgängen verwendet. Ein Datenpaket enthält dabei üblicherweise verwertbare Informationen, welche entweder verschlüsselt oder unverschlüsselt übertragen werden und gegebenenfalls weitere Informationen für die Datensicherheit. Zusätzlich werden auch Informationen für die Kanalcodierung sowie für die Synchronisation übermittelt, um eine optimale Übertragung über einen Funkkanal zu gewährleisten. Anwendungen für solche Datenübertragungssysteme sind fernsteuerbare Schlösser, Identifikationssysteme für Fahrzeuge oder Personen oder fernbedienbare Maschinensteuerungen.
-
Bei der Datenübertragung über Funkkanäle muß auf eine ausreichende Störungssicherheit geachtet werden, insbesondere dann, wenn das für die Übertragung verwendete Frequenzband oder ein benachbartes Frequenzband auch von anderen Diensten verwendet wird. Dies ist beispielsweise der Fall bei der durch Interferenz mit den Signalpaketen des 900 MHz GSM-Bandes gestörten Übertragung von Daten über das für ISM (Industrial Scientific and Medical) Dienste freigegebene Frequenzband (868 MHz).
-
Für die Erhöhung der Störungssicherheit für Datenübertragungen bei welchen Übertragungsfehler der einzelnen Bits unabhängig voneinander auftreten und für Kommunikationskanäle, bei welchen die Übertragungsstörungen durch Aufspalten der Cluster in Pakete auftreten, sind gegenwärtig folgende Systeme bekannt:
- – Ein System mit vorwärts gerichteter Fehlerkorrektur (forward-errror-correction, FEC), welches ohne die Berücksichtigung der Struktur der Datenpakete des Störsenders auskommt. Dieses System benötigt jedoch viel zusätzliche Information, um eine störungsfreie Übertragung zu gewährleisten. Zusätzlich ist bei diesem Verfahren ein erheblicher Decodierungsaufwand notwendig.
- – Ein System der automatischen Wiederholung auf Anfrage (automatic-request system, ARQ) setzt einen Rückkanal voraus, welcher in den meisten Fällen nicht vorhanden ist. Systeme mit einem Rückkanal machen eine aufwendigere Hardware notwendig, weil zwei Sender/Empfänger und außerdem ein Zeitduplex- oder ein Frequenzmultiplexverfahren notwendig ist. Bei Verwendung eines Frequenzmultiplexverfahrens steigt gleichzeitig die benötigte Bandbreite.
-
Die bekannten ARQ- und FEC-Systeme haben bei ständigem Vorhandensein von Störpaketen keine ausreichende Fehlerkorrekturleistung. Für die Kanalcodierung mit FEC-System ist eine der folgenden Methoden verwendbar:
- – Block-Codes haben eine Fehlererkennungsleistung, welche lediglich ausreicht um zufällige Fehler an einzelnen Bits zu erkennen. Der Codierer für einen Block-Code zerteilt die Informationssequenz in Datenblöcke mit jeweils k Informationsbits, die mittels Blockcodes auf n Bits codiet werden, d. h., daß Blockcodierer speicherlose Systeme sind. Block-Codes benötigen nur einfache Schaltungen, sind aber nicht geeignet Übertragungsfehler zu verhindern, die durch ganze Datenpakete eines Störsenders verursacht werden (Signalbündelfehler).
- – Faltungscodes unterscheiden sich von Block-Codes dahingehend, daß der Codierer einen Speicher enthält und Daten zu einem bestimmten Zeitpunkt nicht nur in Abhängigkeit der Dateneingaben zu diesem Zeitpunkt, sondern auch in Abhängigkeit von davor eingegebenen Datenblöcken ausgibt. Ein Faltungscodierer ist also ein System mit endlich großem Speicher. Faltungscodes, welche von Elias, Wozenkraft oder Massey entwickelt wurden, sind für die Erkennung von zufälligen Fehlern ausgelegt. Faltungscodes, welche für die Behebung von Signalbündelfehlern geeignet sind, wie solche von Berlekamp-Preparata oder Iwadare-Massey oder verschachtelte Faltungscodes benötigen einen beträchtlichen Decodierungsaufwand. Faltungscodes werden hauptsächlich für kontinuierliche Datenübertragung und nicht für die Übertragung von Datenpaketen verwendet. Faltungscodes benötigen auch lange Codesequenzen um gegen Signalbündelfehler immun zu sein.
- – Zyklische Codes sind sowohl für die Erkennung als auch für die Behebung von Signalbündelfehlern geeignet. Fire entdeckte eine große Menge von Signalbündelfehler behebenden zyklischen Codes. Fire-Codes können mit einfachen Schaltungen decodiert werden. Aber auch Fire-Codes sind für die kontinuierliche Datenübertragung, nicht aber für die Übertragung von Datenpaketen ausgelegt.
-
Es ergibt sich somit, daß die bekannten Codes entweder nicht für die Behebung von Signalbündelfehlern geeignet sind, wie dies beispielsweise auf die Block-Codes und auf einige Arten der Faltungscodes zutrifft, oder daß ein erheblicher Decodierungsaufwand notwendig ist, wie z. B. für die Faltungscodes Zyklische Codes und Faltungscodes wiederum sind nur für die kontinuierliche Datenübertragung geeignet, jedoch nicht für die Übertragung von einzelnen Datenpaketen, wie es für Anwendungen wie z. B. ferngesteuerte Schlösser von Interesse ist.
-
Die
WO92/09162 A1 beschreibt ein Verfahren zur einseitig gerichteten und störungssicheren Übertragung von digitalen Daten. Dabei werden Datenpakete gebildet und zusätzliche Bits zur Kontrolle und Synchronisation eingefügt, wobei die Gleichspannungsanteile des übertragenen Signals möglichst gering gehalten werden indem einzelne Bits invertiert werden. Die Entscheidung über die Invertierung der Bits wird von der kumulativen Polarität abhängig gemacht und es findet keine systematische Invertierung der Flag- und Informationsbits in jedem zweiten Byte statt.
-
Die
JP 58071745 A beschreibt ebenfalls ein Verfahren zur einseitig gerichteten und störungssicheren Übertragung von digitalen Daten von einem Sender zu einem Empfänger, wobei ebenfalls Flag Bits eingesetzt werden und zur Minimierung der Gleichspannungsanteile jedes zweite Byte invertiert übertragen wird. Ausserdem wird jedes zweite Byte immer doppelt übertragen.
-
Die vorliegende Erfindung zielt nun darauf ab, ein störungssicheres Datenübertragungsverfahren zu schaffen, welches die vorgenannten Nachteile vermeidet, welches mit einem geringen Aufwand an Hardware für den Sender und den Empfänger auskommt und welches außerdem den Stromverbrauch des Empfängers gering hält. Zur Lösung dieser Aufgabe besteht das eingangs genannte Verfahren im wesentlichen darin, daß jedes Byte als aus Flag Bits als Startbits, aus die Information darstellenden Informationsbits und aus die Nummer des jeweiligen Bytes codierenden und die Paritätsinformation tragenden Identifikationsbits bestehend übertragen wird und daß in jedem zweiten Byte die Flag Bits und die Informationsbits invertiert werden. Die Flag Bits jedes einzelnen Bytes und die sich ändernden Identifikationsbits der Bytenummer führen dazu, daß lange Sequenzen von 0 oder 1 vermieden werden. Dadurch werden die Gleichspannungsanteile des übertragenen Signals möglichst gering gehalten, um so die Störanfälligkeit der Übertragung zu verringern. Das Invertieren der Flag Bits und der Informationsbits in jedem zweiten Bytes erscheint wie ein einfacher Verschlüsselungsprozeß, wobei dadurch auch die Gleichspannungskomponenten des Signals reduziert werden. Hohe Gleichspannungsteile im Basisbandbereich führen bei der Demodulation, d. h. im Mischer, zu einem Offset und damit zu Informationsverlusten. Insbesondere kann es bei Frequenzmodulation zu Trägerfrequenzverschiebungen kommen. Um die Störungssicherheit der Datenübertragung weiter zu erhöhen wird mit Vorteil so vorgegangen, daß die Identifikationsbits innerhalb der Informationbits verteilt angeordnet werden. Die Flag Bits und die Identifikationsbits aller empfangenen Bytes sind im Empfänger anhand ihrer Position innerhalb des empfangenen Datenstroms bekannt, sodaß durch die Verteilung der Identifikationsbits innerhalb der Informationsbits Fehlersignale nur durch Überprüfen der Flag Bits und der Identifikationsbits erkannt werden können. Der Inhalt eines Bytes ist außerdem mit einer Paritätsinformation in einem der Identifikationsbit versehen, sodaß auch ein einzelner Fehler erkannt werden kann. Eine gerade Anzahl an Fehlern innerhalb eines Bytes kann durch die weiteren Paritätsinformationen der restlichen Identifikationsbits erkannt werden.
-
Mit Vorteil wird jedes Byte aus 3 Bits als Start Flag, aus 8 Informationbits und aus 3 Identifikationsbits und jedes Datenpaket aus 16 Bytes zusammengesetzt. Die Gleichspannungsanteile des übertragenen Signals werden hiebei dadurch weiter reduziert, daß eine eindeutige Identifikation von 16 Bytes mit Hilfe der 3 Identifikationsbits ermöglicht wird, wenn die Informations- und die Flag Bits jedes zweiten übertragenen Bytes invertiert werden. Die die Bytenummer darstellenden Identifikationsbits werden nicht invertiert, sodaß also bei zwei aufeinanderfolgenden Bytes identer Parität auch die 3-Bit-Identifikationsnummer die gleiche ist, eines der beiden Bytes jedoch invertiert vorliegt.
-
Mit Vorteil wird hiebei so vorgegangen, daß jedes zweite Datenpaket durch Invertieren des vorhergehenden Datenpaketes generiert wird, sodaß beispielsweise in Datenpaketen mit einer geraden Paketnummer das Byte Nr. 2n + 1, in Paketen mit einer ungeraden Paketnummer das Byte Nr. 2n invertiert vorliegt, wobei hier unter Invertieren eines Datenpaketes das Invertieren aller Bytes eines Datenpaketes und unter Invertieren eines Bytes das Invertieren der Flag Bits und der Informationbits des Bytes zu verstehen ist. Die verschiedene Codierung derselben Information in Datenpaketen mit gerader und ungerader Paketnummer führt auch zu einer Reduktion der Gleichspannungskomponente des übertragenen Signals. Für die Flag Bits wird in vorteilhafter Weise eine 0-1-0 Bitsequenz gewählt, wodurch sie als Synchronisationsinformation dienen können.
-
Das erfindungsgemäße Verfahren wird weiters so durchgeführt, daß im Empfänger Schaltsignale generiert werden, welche eine Umschaltung vom Ruhemodus des Empfängers in einen Betriebsmodus auslösen, worauf der Empfänger nach einer definierten Zeitspanne vom Betriebsmodus wieder in den Ruhemodus versetzt wird. Dadurch kann der Stromverbrauch der meist batteriebetriebenen Empfänger deutlich gesenkt werden, wobei zur sicheren Identifikation eines allfälligen von einem Sender ausgesendeten Signals während des kurzzeitigen Betriebsmodus der Empfänger nach einer Zeitspanne wieder in den Ruhemodus versetzt wird, welcher der Übertragungszeit von 4 bis 8, insbesondere 6 Bits entspricht. Der Empfänger ist dadurch in der Lage während des Zeitfensters, in welchem er sich im Betriebsmodus befindet, anhand der beispielsweise 6 empfangenen Bits ein Signal des zugehörigen Senders zu erkennen und gegebenenfalls in den permanenten Empfangsmodus zu wechseln.
-
Um zu verhindern, daß der Empfänger aufgrund der Signale eines Störsenders in einem permanenten Ruhezustand verbleibt oder in den Ruhezustand zurückfällt, wird so vorgegangen, daß dem Schaltsignalgenerator eine Intervallschaltung zugrundegelegt wird, deren Intervalle einem definierten Intervallmuster folgen, welches periodisch wiederholt wird und daß in vorteilhafter Weise hiebei als Intervalle ganzzahlige Vielfache der Zeitschlitze eines Störsenders gewählt werden. Als ganzzahliges Vielfaches ist hiebei das Ergebnis einer Multiplikation mit 1, 2, 3, ..., n zu verstehen. Die Definition der Umschaltintervalle zwischen Ruhemodus und Betriebsmodus basiert auf dem Zeitrahmen des Störsenders. Die Zeitpunkte der Umschaltung in den Betriebsmodus müssen so gewählt werden, daß jeder Zeitschlitz des Störsenders während der gesamten Aufweckprozedur jeweils höchstens einmal mit einem Zeitfenster, in dem sich der Empfänger im Betriebsmodus befindet, zusammenfällt, und zwar unabhängig vom relativen Zeitablauf des Störsenders und des Empfängers und unabhängig von der Toleranz des Empfängerquarzes. Für den Fall, daß der Störsender ein GSM-Signal ist, wird als Intervallmuster ein ganzzahliges Vielfaches von (4, 10, 14) Zeitschlitzen des Störsenders oder ein ganzzahliges Vielfaches von (6, 6, 14) Zeitschlitzen des Störsenders gewählt, wobei die Intervalle die Anzahl der GSM-Zeitschlitze sind, die zwischen den einzelnen Zeitpunkten der Umschaltung des Empfängers in den Betriebsmodus liegen.
-
Um eine ausreichende Immunität gegen Interferenz zu erreichen, versendet der Sender vor den Datenpaketen ein aus einer 0-1 Bitsequenz bestehendes Synchronisationspaket über einen Zeitraum hinweg, welcher größer oder gleich ist dem Zeitraum zwischen erstem und letztem Schaltsignal eines Intervallmusters des Empfängers. Das Synchronisationspaket dient dabei als Signal, welches den Empfänger veranlaßt in den permanenten Empfangsmodus zu schalten. Dadurch, daß das Synchronisationspaket über einen Zeitraum hinweg versendet wird, welcher größer oder gleich ist dem Zeitraum zwischen erstem und letztem Schaltsignal eines Intervallmusters, wird sichergestellt, daß der Empfänger innerhalb des Empfangszeitraumes des Synchronisationspaketes so oft in den Betriebsmodus wechselt, daß das Synchronisationssignal während des Betriebsmodus-Zeitfensters mindestens einmal nicht mit dem Signal des Störsenders zusammenfällt. Für den Fall, daß der Störsender ein GSM-Signal ist, versendet der Sender vor den Datenpaketen ein aus wenigstens 274 Bits, insbesondere 282 Bits aufgebautes, aus einer 0-1 Bitsequenz bestehendes Synchronisationspaket. Die in Anzahl an GSM-Zeitschlitzen angegebenen Intervalle zwischen den Umschaltvorgängen können auch durch die Übertragungszeit eines Bits des Empfängers angenähert werden, für das (6 6 14) – Muster bedeutet dies beispielsweise (63 63 148), d. h. ein 63 Bitintervall entspricht ungefähr 6 GSM-Zeitschlitzen und ein 148 Bitintervall entspricht ungefähr 14 GSM-Zeitschlitzen. Das gesamte Intervallmuster ist daher 274 Bit lang. Das Synchronisationspaket mit einer Länge von 282 Bit ist somit länger, sodaß innerhalb des Synchronisationspaketes wenigstens drei Umschaltvorgänge des Empfängers liegen.
-
Es kann aber auch so vorgegangen werden, daß der Sender zwischen den einzelnen Datenpaketen je ein aus einer 0-1 Bitsequenz bestehendes Synchronisationspaket über einen Zeitraum hinweg versendet, welcher ungleich einem ganzzahligen Vielfachen des Zeitrahmens eines Störsenders ist, wobei für GSM-Signale als Störsender der Sender zwischen den einzelnen Datenpaketen je ein 252 Bit langes, aus einer 0-1 Bitsequenz bestehendes Synchronisationspaket versendet.
-
Insgesamt kann somit mit dem erfindungsgemäßen Verfahren eine störungssichere Datenübertragung erreicht werden. Die Datenpakete werden wiederholt übertragen, wobei die Übertragung der Synchronisationsinformation entweder vor der Übertragung aller Datenpakete oder aber vor der Übertragung jedes einzelnen Datenpaketes vorgesehen ist. Um beispielsweise die vollständige Information in einer Umgebung mit zwei Störpaketen zu übertragen, ist das Versenden von nur drei Datenpaketen hintereinander ausreichend. Für den Empfänger ist eine Aufweckprozedur vorgesehen, welche sicherstellt, daß der Empfänger auch in Gegenwart von Störpaketen nur dann aufgeweckt wird, wenn ein Datenpaket übertragen wird.
-
Die erfindungsgemäße Einrichtung zur Durchführung des erfindungsgemäßen Verfahrens ist im wesentlichen dadurch gekennzeichnet, daß im Sender ein Codegenerator angeordnet ist, welcher die zu versendenden Daten in Bytes codiert, wobei jedes Byte aus Flag Bits als Startbits, aus die Information darstellenden Informationsbits und aus die Nummer des jeweiligen Bytes codierenden und die Paritätsinformation tragenden Identifikationsbits besteht, und in jedem zweiten Byte die Flag Bits und die Informationsbits invertiert vorliegen. Es ergeben sich die gleichen oben angeführten Vorteile, wobei besonders vorteilhafte Weiterbildungen den Unteransprüchen zu entnehmen sind.
-
Gegenstand der Erfindung ist weiters ein Protokoll für die einseitig gerichtete und störungssichere Übertragung von digitalen Daten über Funkwellen von einem Sender zu einem Empfänger, wobei die Daten aus jeweils eine definierte Anzahl von Bytes aufweisenden Datenpaketen und wenigstens einem Synchronisationspaket zusammengesetzt sind. Ein derartiges Protokoll soll sich durch eine besonders sichere und fehlerfreie Datenübertragung auszeichnen, wobei es insbesondere immun sein soll gegen Störsignale, welche in Form von Datenpaketen übertragen werden. Weiters sollen die Gleichspannungsanteile des mit Hilfe dieses Protokolls übertragenen Signals niedrig gehalten werden. Dies wird dadurch erreicht, daß jedes Byte als aus Flag Bits als Startbits, aus die Information darstellenden Infomationsbits und aus die Nummer des jeweiligen Bytes codierenden und die Paritätsinformation tragenden Identifikationsbits besteht und daß in jedem zweiten Byte die Flag Bits und die Informationsbits invertiert vorliegen. Mit Vorteil sind die Identifikationsbits innerhalb der Informationsbits verteilt angeordnet, wobei weiters die Flag Bits aus einer 0-1-0 Bitsequenz zusammengesetzt sind. Die Flag Bits jedes einzelnen Bytes und die sich ändernden Bits der Bytenummer führen gemeinsam mit dem Invertieren einzelner Bytes dazu, daß lange Sequenzen von 0 oder 1 vermieden und die Gleichspannungsanteile des Signals reduziert werden. Diese können noch weiter verringert werden, wenn zusätzlich jedes zweite Datenpaket durch Invertieren des vorhergehenden Datenpaketes generiert wird. Dadurch, daß die Identifikationsbits innerhalb der Informationsbits verteilt angeordnet sind, wird sichergestellt, daß bei Einwirkung eines Störsenders auch mindestens eines der Identifikationsbits oder der Flag Bits verändert wird, sodaß diese Veränderung in der Auswerteschaltung des Empfängers erkannt und das betreffende Byte als unbrauchbar gekennzeichnet werden kann. Veränderungen von Identifikationsbits und von Flag Bits können im Empfänger leicht erkannt werden, weil deren Werte und Position innerhalb des Datenstromes bekannt sind.
-
Für den Schutz vor GSM-Störsignalen setzt sich das erfindungsgemäße Protokoll aus 3 Bits als Start Flag, aus 8 Informationsbits und aus 3 Identifikationsbits zusammen. Ein aus einer 0-1 Bitsequenz bestehendes Synchronisationspaket, welches Teil des Protokolls ist, kann vor allen Datenpaketen angeordnet sein, gegebenenfalls können weitere Synchronisationspakete jeweils zwischen den einzelnen Datenpaketen angeordnet sein. Die Synchronisationspakete weisen bei Verwendung des Protokolls in GSM-nahen Frequenzbändern wenigstens 274, insbesondere 282 Bits, bzw. 252 Bits auf.
-
Die Erfindung wird nachfolgend anhand von in den Figuren dargestellten Ausführungsbeispielen des erfindungsgemäßen Protokolls näher erläutert. In den Figuren zeigt 1 ein erstes Beispiel eines erfindungsgemäßen Protokolls, 2 die Struktur eines Bytes des Protokolles, 3 die zeitliche Abfolge der Betriebszustandsumstellungen des Empfängers für ein Protokoll nach der 1, 4 eine Darstellung des Protokolls gemäß 1 in Gegenwart von 2 GSM-Störsignalen, 5 ein zweites Beispiel eines erfindungsgemäßen Protokolls, 6 die zeitliche Abfolge der Betriebszustandsumstellungen des Empfängers für ein Protokoll nach der 5 und 7 eine Darstellung des Protokolls gemäß 5 in Gegenwart von 2 GSM-Störsignalen
-
Im folgenden werden zwei erfindungsgemäße Protokolle für die Anwendung in funkgesteuerten Zugangskontrollsystemen beschrieben, wobei das Datenübertragungsprotokoll immun sein soll gegen Störsender in Form von Signalpaketen, wie z. B. GSM. Das Kommunikationssystem besteht aus einem Sender im Schlüssel und einem Empfänger im Schloß. Der Sender ist nur dann aktiv, wenn ein Knopf durch den Anwender gedrückt wird. Wenn der Knopf gedrückt wird, überträgt der Sender beispielsweise eine dem in 1 gezeigten Datenübertragungsprotokoll entsprechende Nachricht. Es können auch mehrere Knöpfe am Sender vorhanden sein, wobei jeder die Übertragung einer spezifischen Information unter Verwendung des gleichen Datenübertragungsprotokolles auslöst. Der Empfänger befindet sich die meiste Zeit in einem Bereitschaftszustand, d. h., daß der Empfänger periodisch zwischen einem Betriebsmodus und einem Ruhemodus hin- und herschaltet. Wenn ein Signal während eines Zeitfensters empfangen wird, in dem sich der Empfänger im Betriebsmodus befindet, schaltet der Empfänger in den Empfangsmodus um und empfängt die vom Sender übertragene Nachricht. Danach schaltet der Empfänger wiederum in den Ruhemodus zurück.
-
In 1 ist die Struktur einer ersten Beispiels des Datenübertragungsprotokolls beschrieben. Das Datenübertragungsprotokoll beginnt mit einem Synchronisationspaket, welches eine 0-1-Sequenz mit einer Länge von 282 Bit aufweist. Während der Übertragung dieses Synchronisationspaketes muß sowohl ein definierter Aufweckvorgang des Empfängers als auch eine Bit-Synchronisation auch bei Vorhandensein von bis zu zwei GSM-Störsignalen sichergestellt sein. Nach der Übertragung des Synchronisationspaketes erfolgt die Übertragung der eigentlichen Information in vier aufeinander folgenden Datenpaketen. Die Pakete mit gerader und jene mit ungerader Paketnummer unterscheiden sich so wie in 1 dargestellt insofern, als jeweils abwechselnd ein anderes Byte invertiert vorliegt. Wenn die Datenübertragung nicht gestört wird, kann die gesamte Information schon mit dem ersten übertragenen Datenpaket empfangen werden. Wenn jedoch Störungen auftreten, wird die gleiche Information wiederholt übertragen, sodaß der Empfänger die durch die Störung unbrauchbar gemachten Bytes korrigieren kann. Anders gesprochen dienen die Pakete 2, 3 und 4 als vorwärtsgerichtete Fehlerkorrekturinformationen.
-
Ein Datenpaket setzt sich aus 16 Bytes zusammen, was die gesamte Information darstellt, die vom Sender zum Empfänger gesendet wird, wenn ein Knopf gedrückt ist. Die unterschiedlichen Knöpfe senden jeweils spezifische Informationen aus, aber verwenden jeweils das gleiche Protokoll. Ein Byte des Informationspaketes ist eine Sequenz aus 14 Bits. Ein gesamtes Informationspaket hat daher 16 × 14 = 224 Bits.
-
Die Struktur eines Bytes des Datenpaketes ist in 2 gezeigt. Jedes Byte enthält 8 Informationsbits und sechs Bits für Flag-Informationen und die zyklische Blockprüfung. Die ersten drei Bits bilden einen 0-1-0 Flag für die Synchronisation. Die restliche Bits setzen sich aus 8 Informationsbits und aus 3 Identifikationsbits (n0, n1, n2), welche auch die Paritätsinformationen tragen, zusammen. Die Byte-Identifikationsnummer n besteht aus drei Stellen, n0, n1 und n2. Das niedrigstwertige Bit ist dabei n0. Das letzte Bit n2 trägt auch die Paritätsinformation des übermittelten Bytes. Um die Gleichspannungsanteile des übertragenen Signals zu reduzieren und um gleichzeitig eine eindeutige Identifikation von 16 Bytes mit Hilfe einer 3-Bit-Zahl zu ermöglichen, werden die Informations- und die Flag Bits jedes zweiten übertragenen Bytes invertiert. Die die Bytenummer darstellenden Identifikationsbits werden nicht invertiert. Wenn also in zwei aufeinanderfolgenden Bytes die Parität ident ist, ist auch die 3-Bit-Identifikationsnummer des Bytes Nr. 2n und des Bytes Nr. 2n + 1 die gleiche, in Datenpaketen mit einer geraden Paketnummer ist jedoch das Byte Nr. 2n + 1 invertiert, in Paketen mit einer ungeraden Paketnummer ist das Byte Nr. 2n invertiert. Die Flag Bits (0-1-0 Flag) jedes einzelnen Bytes und die sich ändernden Bits der Byte Nummer führen dazu, daß lange Sequenzen von 0 oder 1 vermieden werden. Das Invertierten jedes zweiten Bytes erscheint wie ein einfacher Verschlüsselungsprozeß, wobei die verschiedene Codierung derselben Information in Datenpaketen mit gerader und ungerader Paketnummer auch die Gleichspannungskomponente reduziert. In Paketen mit ungerader Paketnummer, wie 1 und 3, beginnt die Übertragung mit einem invertierten Byte in Paketen mit eine geraden Zahl wie 2 und 4, wird das erste Byte in der nicht invertierten Form übertragen.
-
In 3 ist die zeitliche Abfolge der Betriebszustandsumstellungen des Empfängers dargestellt. Wenn sich der Empfänger im Bereitschaftsmodus befindet, schaltet er in Abständen von einigen Millisekunden regelmäßig in den Betriebsmodus um, um zu überprüfen, ob ein Signal vom Sender vorhanden ist. Wenn ein vom Sender übertragenes Signal empfangen werden kann, schaltet der Empfänger in den permanenten Empfangsmodus um, wenn hingegen kein Signal empfangen werden kann oder wenn das Signal nicht vom dazugehörigen Sender stammt, schaltet der Empfänger wieder in den Ruhemodus um.
-
Da das für Datenübertragung in funkgesteuerten Zugangskontrollsystemen verwendete Frequenzband (868 MHz) generell auch für alle GSM-Anwendungen (900 MHz) freigegeben ist, muß mit Interferenzen im selben Frequenzband oder in benachbarten Frequenzbändern gerechnet werden. Mit der in 3 dargestellten zeitlichen Abfolge der Umschaltvorgänge des Empfängers kann eine Erkennung und ein Empfang von brauchbaren RX-Signalen auch bei Vorhandensein von bis zu 2 GSM-Störsignalen erreicht werden. Die Umschaltzeitpunkte des Empfängers werden so gewählt, daß in der Zeit, in der das Synchronisationspaket übertragen wird, zumindest drei Umschaltzyklen erfolgen. Weiters müssen die Zeitpunkte der Umschaltung in den Betriebsmodus so gewählt werden, daß jeder Zeitschlitz des GSM Störsenders während der gesamten Aufweckprozedur jeweils höchstens einmal mit einem Zeitfenster, in dem sich der Empfänger im Betriebsmodus befindet, zusammenfällt. In 3 ist ersichtlich, daß diese Bedingung durch die Wahl eines Intervallmusters von (6, 6, 14) erfüllt wird. Die Summe der Intervalle eines Intervallmusters definiert die gesamte Aufweckphase und man sieht, daß die Zeitpunkte des Betriebsmodus während der gesamten Aufweckphase mit den Zeitschlitzen 1, 7 und 5 zusammenfallen. Das Synchronisationspaket erstreckt sich über mindestens 3 solcher Zeitpunkte, sodaß bei Vorhandensein von 2 Störsignalen, beispielsweise in den Zeitschlitzen 1 und 7, mindestens einmal innerhalb der Aufweckphase das Synchronisationssignal ungestört empfangen werden kann, beispielsweise im Zeitschlitz 5. Aus 3 ist ersichtlich, daß dies auch bei Berücksichtigung von Ungenauigkeiten des Sender-Quarzes der Fall ist.
-
Nach der erfolgreichen Aufweckphase, in der der Empfänger in den permanenten Empfangsmodus schaltet, erfolgt die Übertragung und Auswertung der Datenpakete. Die Datenauswertung beginnt hiebei mit der Rahmensynchronisation. Die Rahmensynchronisationsinformation besteht aus der 0-1-0 und der 1-0-1 Kopfinformation (Flag Bits) und aus der Sequenz der die Bytenummer darstellenden Identifikationsbits. In einem ersten Schritt wird die Paritätsinformation des Identifikationsbits n2 weggelassen. Es wird nur die Synchronisationsinformation des empfangenen Bytes berücksichtigt, d. h. (0-1-0, n2, n1, n0) und (1-0-1, n2, n1, n0), wobei die ersten drei Bits (Flag Bits) die Synchronisationsinformation darstellen. In Datenpaketen mit gerader Paketnummer treten (0-1-0, n2, n1, n0) und (1-0-1, n2, n1, n0) mit selbem n in Folge auf und in Paketen mit ungerader Paketnummer treten (1-0-1, n2, n1, n0) und (0-1-0, n2, n1, n0) mit gleichem n in Folge auf. Um eine Rahmensynchronisation für jeden beliebigen Byteinhalt und bei Vorhandensein von Interferenz zu garantieren, sollte der Rahmensynchronisationsvorgang eine Folge von 16 aufeinanderfolgenden Bytes, d. h. ein komplettes Datenpaket Nr. 1, beinhalten. Die Synchronisationsinformation und die Paketnummer aller empfangenen Bytes sind im Empfänger anhand ihrer Position innerhalb des empfangenen Datenstroms bekannt. Die Identifikationsbits sind außerdem innerhalb der Informationsbits verteilt, sodaß Fehlersignale nur durch Überprüfen der Synchronisationsinformation und der Identifikationsbits erkannt werden können. Der Inhalt eines Bytes ist mit einer Paritätsinformation im Identifikationsbit n2 versehen, sodaß auch ein einzelner Fehler erkannt werden kann. Eine gerade Anzahl an Fehlern innerhalb eines Bytes kann durch die weiteren Paritätsbits auf n1 und n0 erkannt werden.
-
Wenn der Rahmensynchronisationsvorgang beendet ist, gelangen die empfangenen Bytes in ein Schieberegister und die fehlerhaften Bytes werden markiert. Wenn ein Byte als fehlerhaft markiert wurde, wird dasselbe Byte im nächsten Datenpaket erkannt usw. Wenn ein kompletter Satz an empfangenen Bytes ohne Fehlermarkierung vorhanden ist, können die Daten ausgelesen werden. Wenn nach dem letzten empfangenen Datenpaket noch immer ein fehlerhaftes Byte übrigbleibt, dann signalisiert der Empfänger einen Übertragungsfehler.
-
In 4 wird die Interferenz der Datenübertragung mit GSM-Störsendern gezeigt. Die GSM-Störsender verwenden hier die Zeitschlitze 1 und 4. Man kann erkennen, daß sogar bei Vorhandensein von zwei GSM-Störsendern nach der Übertragung von drei Datenpaketen bereits von jedem Byte mindestens eines unverzerrt vorliegt.
-
Ein zweites Beispiel des erfindungsgemäßen Protokolls zeigt 5. Es weist jeweils ein Synchronisationspaket vor jedem Datenpaket auf. Dieses Protokoll ist für eine andere Empfängerstruktur vorgesehen, welche anders als die vorher beschriebene Aufweckprozedur die Luftschnittstelle nicht zyklisch abfrägt. Diese Protokoll ist für einen Empfänger mit höheren Anforderungen an den Stromverbrauch geeignet. Das Datenübertragungsprotokoll beginnt mit einem Synchronisationspaket, welches aus einer 0-1-Sequenz von 252 Bit besteht. Nach der Übertragung des Synchronisationspaketes beginnt die Übertragung der eigentlichen Information und danach wiederum die Übertragung des nächsten Synchronisationspaketes. Wenn keine Interferenzen die Übertragung stören werden alle Informationen mit nur einem Datenpaket vollständig übertragen. Bei Vorhandensein einer Interferenz erlaubt eine wiederholte Übertragung der gleichen Information eine Korrektur von unbrauchbar empfangenen Bytes.
-
Auch bei dieser Ausbildung des Übertragungsprotokolls wird der Gleichspannungsanteil des übertragenen Signals verringert, indem die Synchronisationskopfinformation (Flag Bits) und die Informationsbits jedes zweiten Bytes invertiert werden. Die invertierten Flag Bits jedes zweiten Bytes erlauben gleichzeitig eine eindeutige Identifikation von 16 Bytes mit Hilfe einer aus drei Identifikationsbits bestehenden Zahl. Die Identifikationsbits selbst werden nicht invertiert. Wenn die Parität in zwei aufeinanderfolgenden Bytes also gleich ist, sind auch die drei Identifikationsbits von Byte Nr. 2n und Byte Nr. 2n + 1 ident. Die Übertragung beginnt mit einem invertierten Byte. Die Flag Bits jedes Bytes und die sich ändernden Identifikationsbits führen dazu, daß lange Sequenzen von 0 oder 1 ausgeschlossen werden. Die Invertierung jedes zweiten Bytes erscheint wie ein einfacher Verschlüsselungsvorgang und reduziert gleichzeitig den Gleichspannungsanteil.
-
6 zeigt die Aufweckprozedur für das in 5 dargestellte Protokoll. Dieses Protokoll ist für einen Empfänger ausgelegt, bei welchem es möglich ist, den Aufweckvorgang extern auszulösen. Dabei ist es denkbar, daß der Empfänger auch während eines Datenpaketes in den Betriebsmodus wechselt und keine 0-1-Sequenz für die Synchronisation vorhanden ist. Der Grund dafür ist, daß die Aufweckprozedur länger ist als bei dem ersten Beispiel des Übertragungsprotokolls. Eine längere Aufweckprozedur erlaubt eine fehlerfreie Erkennung und den fehlerfreien Empfang von brauchbaren RX-Signalen auch wenn bis zu zwei GSM-Störsender vorhanden sind. Dies trifft auch zu, wenn der Empfänger während eines Datenpaketes in den Betriebsmodus schaltet.
-
Um eine ausreichende Immunität gegen Interferenzen zu erreichen, müssen während des Synchronisationspaketes mindestens 6 Umschaltvorgänge des Empfängers liegen. Gleichzeitig soll jeder GSM-Zeitschlitz jeweils höchstens einmal mit einem Zeitpunkt, zu dem sich der Empfänger im Betriebsmodus befindet, zusammenfallen. In 6 ist ersichtlich, daß diese Bedingung durch die Wahl eines Intervallmusters von (6, 6, 14) erfüllt wird. Man sieht, daß die Zeitpunkte des Betriebsmodus während der gesamten Aufweckphase mit den Zeitschlitzen 1, 7, 5 und 3 zusammenfallen. Das Synchronisationspaket erstreckt sich über mindestens 3 solcher Zeitpunkte, sodaß bei Vorhandensein von 2 Störsignalen, beispielsweise in den Zeitschlitzen 7 und 5, mindestens einmal innerhalb der Aufweckphase das Synchronisationssignal ungestört empfangen werden kann, beispielsweise im Zeitschlitz 3. Aus 6 ist ersichtlich, daß dies auch bei Berücksichtigung von Ungenauigkeiten des Sender-Quarzes der Fall ist.
-
Nach der erfolgreichen Aufweckphase, in der der Empfänger in den permanenten Empfangsmodus schaltet, erfolgt die Übertragung und Auswertung der Datenpakete. Die Datenauswertung ist bei dieser Ausführung des Datenübertragungsprotokolls um vieles einfacher, weil jedes Datenpaket gleich aufgebaut ist. Es ist somit nicht notwendig zu wissen, ob ein Datenpaket eine gerade oder ungerade Paketnummer hat. Die Synchronisationsinformation aller empfangenen Bytes ist im Empfänger anhand ihrer Position innerhalb des empfangenen Datenstromes bekannt. Die die Bytenummer bildenden Identifikationsbits sind außerdem innerhalb der Informationsbits verteilt, sodaß unbrauchbar gewordene Bytes allein durch das Überprüfen der Synchronisationsinformation erkannt werden können. Der Inhalt eines Bytes ist mit einer Paritätsinformation auf dem Identifikationsbit n2 versehen, sodaß auch ein einzelner Fehler erkannt werden kann. Eine gerade Anzahl von Fehlern innerhalb eines Bytes kann nur dann erkannt werden, wenn auch die Bits n1 und n0 Paritätsinformationen beinhalten, was jedoch einen erhöhten Aufwand für die Signalverarbeitung notwendig macht.
-
In 7 sind Interferenzen zwischen den übertragenen Datenpaketen und den GSM-Störesendern dargestellt, wobei ersichtlich wird, daß sogar bei Vorhandensein von zwei GSM-Störsendern, nämlich in den Zeitschlitzen 1 und 4, nach der Übertragung von drei Datenpaketen jedes Byte mindestens einmal unverzerrt vorliegt.